CISA ordonne aux agences fédérales de sécuriser Zimbra face à une vulnérabilité activement exploitée

Selon BleepingComputer, CISA a ordonné aux agences gouvernementales américaines de sécuriser leurs serveurs confrontés à une vulnérabilité activement exploitée affectant Zimbra Collaboration Suite (ZCS). Vulnérabilité Zimbra (CVE-2025-66376) Détails Produit : Zimbra Collaboration Suite (ZCS) Type : Stored XSS Gravité : élevée Patch : novembre 2025 Description La vulnérabilité affecte l’interface : C l a s s i c U I Elle permet à un attaquant distant non authentifié de : ...

19 mars 2026 · 1 min

ConnectWise alerte sur une faille de vérification de signature dans ScreenConnect exposant à l'accès non autorisé et à l'élévation de privilèges

ConnectWise avertit ses clients d’une vulnérabilité de vérification de signature cryptographique dans ScreenConnect pouvant permettre un accès non autorisé et une élévation de privilèges. Selon BleepingComputer, ConnectWise met en garde les clients de ScreenConnect au sujet d’une vulnérabilité de vérification de signature cryptographique susceptible d’entraîner un accès non autorisé et une élévation de privilèges. ⚠️ ConnectWise ScreenConnect : faille critique de vérification cryptographique (CVE-2026-3564) Résumé ConnectWise a publié un correctif pour CVE-2026-3564, une vulnérabilité critique affectant ScreenConnect dans les versions antérieures à 26.1. Le problème peut permettre un accès non autorisé et une élévation de privilèges si un attaquant parvient à obtenir le matériel cryptographique serveur utilisé pour l’authentification de session. ConnectWise a renforcé la protection des ASP.NET machine keys dans la version 26.1, notamment via un stockage chiffré et une meilleure gestion des clés. :contentReference[oaicite:0]{index=0} ...

19 mars 2026 · 3 min

Injection SQL dans le plugin WordPress Ally (Elementor) exposant des données sans authentification

Selon BleepingComputer, une vulnérabilité d’injection SQL affecte Ally, un plugin WordPress d’Elementor dédié à l’accessibilité et l’ergonomie web, comptant plus de 400 000 installations. Cette faille pourrait être exploitée sans authentification pour dérober des données sensibles. ⚠️ P## Vulnérabilité SQL injection dans le plugin WordPress Ally (Elementor) Résumé Une vulnérabilité SQL injection critique affecte le plugin Ally, un module WordPress développé par Elementor pour améliorer l’accessibilité des sites web. CVE : CVE-2026-2413 Gravité : élevée Installations : plus de 400 000 sites WordPress Sites encore vulnérables : plus de 250 000 La faille permet à un attaquant non authentifié d’exécuter des requêtes SQL malveillantes et d’extraire des données sensibles de la base de données. ...

12 mars 2026 · 3 min

DJI verse 30 000 $ au chercheur à l’origine de l’accès à 7 000 aspirateurs Romo

Selon The Verge, DJI a décidé de récompenser de 30 000 $ le chercheur Sammy Azdoufal après la mise en lumière d’un accès à un réseau d’environ 7 000 aspirateurs robots Romo, tout en précisant avoir déjà corrigé une faille de visualisation de flux vidéo sans PIN et en préparer d’autres correctifs. • Paiement et attribution 🎁 — DJI confirme avoir « récompensé » un chercheur (sans le nommer) et, d’après l’email partagé avec The Verge, versera 30 000 $ pour une seule découverte, sans préciser laquelle. Ce développement intervient après la révélation mi-février d’un accès à des milliers de Romo permettant d’observer l’intérieur de foyers. ...

8 mars 2026 · 2 min

IV par défaut dans aes-js/pyaes : réutilisation clé/IV à grande échelle et correctif dans strongMan (strongSwan)

Selon Trail of Bits (blog), dans une analyse publiée en février 2026, deux bibliothèques populaires, aes-js (JavaScript) et pyaes (Python), exposent leurs utilisateurs à des failles cryptographiques en fournissant un IV par défaut en mode AES-CTR, ce qui a entraîné des vulnérabilités dans de nombreux projets en aval, dont strongMan (outil de gestion pour strongSwan), qui a été corrigé. Problème central: IV par défaut (0x00000000_00000000_00000000_00000001) en AES-CTR dans aes-js et pyaes, avec des exemples de documentation omettant l’IV. Cela favorise la réutilisation clé/IV, permettant la récupération de l’XOR des textes en clair et rendant le chiffrement très fragile (récupération de masques et secrets en chaîne). ...

19 février 2026 · 3 min

Flickr alerte ses utilisateurs après l’exposition de données via un prestataire email tiers

Selon BleepingComputer, la plateforme de partage de photos Flickr a commencé à notifier ses utilisateurs d’une potentielle fuite de données à la suite d’une vulnérabilité chez un prestataire tiers de services email. Type d’incident : potentielle fuite de données liée à une vulnérabilité chez un fournisseur tiers d’email ⚠️ Service affecté : Flickr (plateforme de partage de photos) Impact signalé : des informations personnelles auraient été exposées, incluant : Noms réels Adresses email Adresses IP Activité de compte 🔓 Contexte et vecteur : l’exposition découle d’une vulnérabilité au niveau d’un prestataire de services email tiers, ce qui place l’incident dans un scénario d’atteinte à la chaîne d’approvisionnement (tierce partie) sans détail supplémentaire fourni dans l’extrait. ...

6 février 2026 · 1 min

CISA ordonne de corriger une faille GitLab vieille de 5 ans activement exploitée

Selon BleepingComputer, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ordonné aux agences gouvernementales de corriger leurs systèmes face à une vulnérabilité GitLab vieille de cinq ans, activement exploitée dans des attaques. ⚠️ La CISA cible spécifiquement des déploiements GitLab au sein des systèmes gouvernementaux et exige l’application de correctifs pour contrer l’exploitation en cours. L’article souligne le caractère ancien de la faille (cinq ans) et le fait qu’elle fait l’objet d’exploits actifs, ce qui motive l’ordre de remédiation auprès des agences. ...

4 février 2026 · 1 min

CISA: des groupes de ransomware exploitent une faille d’évasion de sandbox dans VMware ESXi

Source : BleepingComputer — 29 janvier 2026 Vulnérabilité concernée : CVE-2025-22225 (VMware ESXi) — Arbitrary Kernel Write / Sandbox Escape Gravité : Élevée (activement exploitée) Selon BleepingComputer, la CISA a confirmé mercredi que des groupes de rançongiciel exploitent une vulnérabilité de gravité élevée permettant une évasion de sandbox dans VMware ESXi, une faille qui avait auparavant servi dans des attaques zero-day. 🚨 Exploitation confirmée par la CISA: des groupes de ransomware « ont commencé » à tirer parti de la faille. 🧩 Nature de la faille: évasion de sandbox sur VMware ESXi. ⏳ Historique: vulnérabilité déjà observée en zero-day avant cette confirmation d’exploitation par des rançongiciels. 📌 Ce qu’il faut retenir La CISA (Cybersecurity and Infrastructure Security Agency) americiane confirme que des groupes de ransomware exploitent désormais CVE-2025-22225, une faille VMware ESXi qui avait déjà été utilisée comme zero-day. ...

4 février 2026 · 3 min

Exploitation en cours d’une faille critique dans GNU InetUtils telnetd; Shadowserver suit ~800 000 IP Telnet

Selon Shadowserver, un organisme de veille de la sécurité Internet, des attaques sont en cours exploitant une vulnérabilité critique de contournement d’authentification affectant le serveur telnetd de GNU InetUtils, tandis que près de 800 000 adresses IP présentant des empreintes Telnet sont suivies. Shadowserver indique suivre environ 800 000 IP avec des « empreintes Telnet » sur Internet. Des attaques actives exploitent une faille critique permettant de contourner l’authentification dans GNU InetUtils telnetd. Points clefs: ...

26 janvier 2026 · 1 min

Claude Cowork vulnérable à l’exfiltration de fichiers via injection indirecte

Selon une publication PromptArmor, une démonstration détaille comment des attaquants peuvent exfiltrer des fichiers depuis Claude Cowork (recherche preview) en exploitant une vulnérabilité d’isolation reconnue mais non corrigée dans l’environnement d’exécution de code, initialement signalée par Johann Rehberger. Anthropic a averti que Cowork comporte des risques spécifiques liés à son caractère agentique et à son accès Internet. Principale découverte: l’attaque contourne les restrictions réseau du VM de Claude grâce à l’allowlisting de l’API Anthropic, permettant une exfiltration de données vers le compte de l’attaquant sans intervention humaine. Le scénario s’appuie sur une injection de prompt indirecte dissimulée dans un fichier que l’utilisateur charge dans Cowork. ...

16 janvier 2026 · 2 min
Dernière mise à jour le: 26 Mar 2026 📝